أم كلثوم تغني مقدمة مسلسل كونان الشهيرة لرشا رزق والجمهور يتعجب .. فيديو اخر خبر
تاريخ النشر: 12th, July 2023 GMT
اخر خبر، أم كلثوم تغني مقدمة مسلسل كونان الشهيرة لرشا رزق والجمهور يتعجب فيديو،شهد العالم اهتمامًا كبيرًا بتقنية الذكاء الاصطناعي خلال السنوات القليلة الماضية، حتى .،عبر صحافة السعودية، حيث يهتم الكثير من الناس بمشاهدة ومتابعه الاخبار، وتصدر خبر أم كلثوم تغني مقدمة مسلسل كونان الشهيرة لرشا رزق والجمهور يتعجب .
شهد العالم اهتمامًا كبيرًا بتقنية الذكاء الاصطناعي خلال السنوات القليلة الماضية، حتى أنه استحوذت على تفكير الكثيرين فيما امتلأت مواقع التواصل الاجتماعي بالصور ومقاطع الفيديو التي تم تطويرها عبر هذه التقنية “الذكية” والتي توفر قوة معالجة موازية سريعة ودقيقة.
تقنية الذكاء الاصطناعي شهدت تطورًا كبيرًا لدرجة أنه بات بإمكان مستخدميه إنشاء مقاطع صوتية بأصوات فنانين عالميين سواء أحياء كانوا أم أموات.
والدليل على ذلك كانت إعادة طرح شارة أغنية المسلسل الكرتوني كونان، والتي أدتها الفنانة السورية رشا رزق قبل سنوات، بصوت الفنانة المصرية أم كلثوم الملقبة بكوكب الشرق.
وانتشر مقطع الفيديو على مواقع التواصل الاجتماعي، كالنار في الهشيم، وكالعادة انقسمت آراء الرواد بين مؤيد ومعارض فمنهم من رأى أن النتيجة مذهلة وأبدوا إعجابهم الشديد بإحياء صوت أم كلثوم من خلال أغاني سبيستون.
بينما سيطر الخوف على آخرين من تشويه تراث كوكب الشرق الغنائي خاصة مع تطور تقنية الذكاء الاصطناعي الذي بات يشكل تهديدًا لتراث الفنانين وتشويهه.
والجدير بالذكر أن صانعي المحتوى لقوا اتهامات كثيرة بالتعدي على حقوق الملكية الفكرية لأحد أشهر مطربي الوطن العربي.
https://cp.slaati.com/wp-content/uploads/2023/07/فيديو-طولي-132.mp4المصدر: صحافة العرب
كلمات دلالية: الذكاء موعد عاجل الدولار الامريكي اليوم اسعار الذهب اسعار النفط مباريات اليوم جدول ترتيب حالة الطقس الذکاء الاصطناعی
إقرأ أيضاً:
الذكاء الاصطناعي في يد الهاكرز.. ديب سيك R1 يمكنه تطوير برامج الفدية الخبيثة
كشف باحثو الأمن السيبراني، عن كيفية استغلال نموذج الذكاء الاصطناعي الصيني من ديب سيك Deepseek-R1، في محاولات تطوير متغيرات من برامج الفدية والأدوات الرئيسية مع قدرات عالية على التهرب من الكشف.
ووفقا لتحذيرات فريق Tenable، فأن النتائج لا تعني بالضرورة بداية لحقبة جديدة من البرامج الضارة، حيث يمكن لـ Deepseek R-1 "إنشاء الهيكل الأساسي للبرامج الضارة" ولكنه يحتاج إلى مزيدا من الهندسة الموجهة ويتطلب إخراجها تعديلات يديوية لاخراج الشيفرة البرمجية الضارة بشكل كامل.
ومع ذلك، أشار نيك مايلز، من Tenable، إلى أن إنشاء برامج ضارة أساسية باستخدام Deepseek-R1، يمكن أن يساعد "شخص ليس لديه خبرة سابقة في كتابة التعليمات البرمجية الضارة" من تطوير أدوات تخريبية بسرعة، بمل في ذلك القدرة على التعرف بسرعة على فهم المفاهيم ذات الصلة.
في البداية، انخرط ديب سيك في كتابة البرامج الضارة، لكنها كانت على استعداد للقيام بذلك بعد أن طمأن الباحثين من أن توليد رمز ضار سيكون "لأغراض تعليمية فقط".
ومع ذلك، كشفت التجربة عن أن النموذج قادر على تخطي بعض تقنيات الكشف التقليدية، على سبيل المثال حاول Deepseek-R1 التغلب على آلية اكتشاف مفتاح Keylogger، عبر تحسين الكود لاستخدام Setwindowshookex وتسجيل ضربات المفاتيح في ملفات مخفية لتجنب الكشف من قبل برامج مكافحة الفيروسات.
وقال مايلز إن النموذج حاول التغلب على هذا التحدي من خلال محاولة “موازنة فائدة السنانير والتهرب من الكشف”، اختار في النهاية مقاضاة Setwindowshookex وتسجيل ضربات المفاتيح في ملف مخفي.
وقال مايلز: “بعد بعض التعديلات مع ديب سيك، أنتجت رمزا لمفتاح Keylogger الذي كان يحتوي على بعض الأخطاء التي تطلبت تصحيحا يدويا”.
وأضاف أن النتيجة كانت أربعة "أخطاء في إيقاف العرض بعيدا عن مفتاح التشغيل الكامل".
في محاولات أخرى، دفع الباحثون نموذج R1 إلى إنشاء رمز الفدية، حيث أخبر Deepseek-R1 بالمخاطر القانونية والأخلاقية المرتبطة بإنشاء مثل هذا الكود الضار، لكنه استمر في توليد عينات من البرمجيات الخبيثة بعد أن تأكد من نوايا الباحثون الحسنة.
على الرغم من أن جميع العينات كانت بحاجة إلى تعديلات يدوية من أجل التجميع، تمكنا الباحثون من إنشاء عدة عينات، وقال مايلز إن هناك احتمالية كبيرة بأن يسهم Deepseek-R1 في المزيد من تطوير البرمجيات الضارة التي تم إنشاؤه بواسطة الذكاء الاصطناعي من قبل مجرمي الإنترنت في المستقبل القريب.